0% ont trouvé ce document utile (0 vote)
67 vues6 pages

DS2 2014-2015 - Correction

Ce document contient un exercice portant sur les réseaux informatiques avec des questions à choix multiples et des exercices de configuration réseau. L'exercice couvre des sujets comme le routage, les protocoles TCP/IP, les listes de contrôle d'accès et l'agrégation CIDR.

Transféré par

Maryame Raiss
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
67 vues6 pages

DS2 2014-2015 - Correction

Ce document contient un exercice portant sur les réseaux informatiques avec des questions à choix multiples et des exercices de configuration réseau. L'exercice couvre des sujets comme le routage, les protocoles TCP/IP, les listes de contrôle d'accès et l'agrégation CIDR.

Transféré par

Maryame Raiss
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Ecole Supérieure de Département Génie

Technologie - Agadir Informatique

Correction DS2 - Réseaux Informatique


2014/2015
- 2h - A.Mazoul

Note :
Nom et Prénom : ……………………………………………

N° d’examen : ……………………………………………

Exercice 1 : (8 pt)

Q1. Laquelle des descriptions ci-dessous fait référence au routage dynamique ? (1 pt)
 Il requiert la configuration manuelle des routes.
 Il s'adapte automatiquement aux changements de conditions du réseau.

 Il est utilisé lorsqu'il n'y a qu'un seul chemin vers un réseau de destination.
 Toute modification de topologie requiert l'intervention de l'administrateur.

Q2. Lequel des énoncés suivants décrit le mieux la fonction d'un routeur? ( 1 pt)
 Un routeur filtre le trafic réseau en fonction des adresses MAC d'origine et de destination.
 Un routeur agit comme un répéteur multiport en régénérant le signal sur tous les autres ports.
 Un routeur transmet les paquets d'un réseau à un autre en fonction des adresses IP.

 Un routeur fait router les paquets d'un réseau à un autre en fonction des informations de la
couche transport.

Q3. Combien d'adresses hôtes peut-on créer avec le masque de sous-réseau 255.255.255.248?
( 0.5 pt)
 6
  8  14  16

Q4. Les routeurs utilisent une opération "&" (et logique) pour: ( 1 pt)
 Déterminer l'adresse IP source d'un paquet.
 Déterminer l'adresse IP hôte de destination.
 Déterminer le réseau ou le sous-réseau auquel un paquet doit être envoyé.

 Déterminer le prochain routeur auquel un paquet doit être envoyé.

Q5. Parmi les protocoles suivants, quel sont ceux qui utilisent UDP? ( 0.5 pt)
 SMTP  FTP  DNS
  HTTP

Page 1/6
Q6. Laquelle des fonctions suivantes décrit le mieux le protocole TCP? ( 0.5 pt)
 L'échange de datagrammes se fait sans acquittement.
 Est un protocole non orienté connexion.
 Utilise le principe de la fenêtre glissante.

 L'échange de données se fait sans ouverture de session.

Q7. Quelle est la plage de numéros de ports dynamique ou privés? (1 pt)


 Entre 0 et 1023
 Entre 1024 et 49151
 Entre 49152 et 65535

 Supérieur à 65535

Q8. Quel est le numéro de port TCP du protocole FTP? ( 0.5 pt)
 21
  23  53  110

Q9. Parmi les commandes suivantes, laquelle permet de configurer correctement une liste de
contrôle d'accès étendue? (1 pt)

 #access-list 101 permit tcp host 192.168.73.3 eq 25


 #access-list 128 permit tcp 10.43.0.0 0.0.255.255 any eq 80

 #access-list 10 permit host 10.217.32.3
 #access-list 101 permit tcp host 192.168.100.31 eq 23

Q10. Quel est le résultat CIDR permettant d’agréger ces trois adresses : ( 0.5 pt)
192.168.8.0/22 11000000.10101000.00001000.00000000
192.168.12.0/22 11000000.10101000.00001100.00000000
192.168.16.0/22 11000000.10101000.00010000.00000000

 192.168.0.0/18
 192.168.0.0/19

 192.168.0.0/20
 192.168.8.0/21

Q11. Quel masque sous-réseau doit-on utiliser dans un réseau avec un nombre maximum de
300 hôtes? (0.5 pt)
 255.255.255.0
 255.255.254.0

 255.255.252.0
 255.255.248.0

Page 2/6
Exercice 2 : (7 pt)

Considérons le montage suivant :

R1 R3
R2

Données : 32=(00100000) , 80=(01010000), 160=(10100000), 208=(11010000)

1. É tablir les tables de routage au niveau de chaque routeur en utilisant les routes par défaut
autant que possible. (4.5 pts)
- Table de routage de R1 :

Destination Masque Passerelle Interface

172.16.64.0 255.255.224.0 Direct f0/1


172.16.0.0 255.255.192.0 Direct f0/0
0.0.0.0 0.0.0.0 172.16.80.2 f0/1

Ou bien la table de R1 sans utiliser une route par défaut

Destination Masque Passerelle Interface

172.16.64.0 255.255.224.0 Direct f0/1


172.16.0.0 255.255.192.0 Direct f0/0
172.16.192.0 255.255.224.0 172.16.80.2 f0/1
172.16.128.0 255.255.192.0 172.16.80.2 f0/1

- Table de routage de R2 :

Destination Masque Passerelle Interface

172.16.64.0 255.255.224.0 Direct f0/0


172.16.192.0 255.255.224.0 Direct f0/1
172.16.0.0 255.255.192.0 172.16.80.1 f0/0
172.16.128.0 255.255.192.0 172.16.208.2 f0/1

Page 3/6
- Table de routage de R3 :

Destination Masque Passerelle Interface

172.16.192.0 255.255.224.0 Direct f0/0


172.16.128.0 255.255.192.0 Direct f0/1
0.0.0.0 0.0.0.0 172.16.208.1 f0/0

Ou bien la table de R3 sans utiliser une route par défaut

Destination Masque Passerelle Interface

172.16.192.0 255.255.224.0 Direct f0/0


172.16.128.0 255.255.192.0 Direct f0/1
172.16.64.0 255.255.224.0 172.16.208.1 f0/0
172.16.0.0 255.255.192.0 172.16.208.1 f0/0

2. Donner les lignes de commandes permettant de configurer le routage statique du routeur R3.
(1 pt)
#ip route 0.0.0.0 0.0.0.0 f0/0
Ou bien sans utiliser la route par défaut
#ip route 172.16.64.0 255.255.224.0 f0/0
#ip route 172.16.0.0 255.255.192.0 f0/0

3. Essayer d’optimiser le contenu de la table de routage du routeur R1 en effectuant l’agrégation


CIDR (permettant de fusionner plusieurs routes en une seule). (1.5 pts)
172.16.192.0 : 10101100.00010000.11000000.00000000
172.16.128.0 : 10101100.00010000.10000000. 00000000
---------------------------------------------------------------
172.16.128.0 : 10101100.00010000.10000000. 00000000
255.255.128.0 : 11111111.11111111.10000000. 00000000

- Table de routage de R1 :

Destination Masque Passerelle Interface

172.16.64.0 255.255.224.0 Direct f0/1


172.16.0.0 255.255.192.0 Direct f0/0
172.16.128.0 255.255.128.0 172.16.80.2 f0/1

Page 4/6
Exercice 3 : ( 5 pt)

1. Choisissez les bonnes réponses : (1 pt)

A. IP source 192.168.1.1 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.0.255
B. IP source 192.168.1.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.0.255
C. IP source 192.168.1.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.255.255
D. IP source 192.168.4.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.255.255
E. IP source 192.168.4.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.0.255
Réponses : A et B

2. Donner en une seule ligne une régle ACL permettant d’autoriser les réseaux: (1pt)
10.5.1.0 00001010.00000101.00000001.00000000
10.5.2.0 00001010.00000101.00000010.00000000
10.5.3.0 00001010.00000101.00000011.00000000
10.5.4.0 00001010.00000101.00000100.00000000
----------------------------------------------------------------------------------
10.5.0.0 00001010.00000101.00000000.00000000
255.255.248.0 11111111.11111111.11111000.00000000 masque sous-réseau
0.0.7.255 00000000.00000000.00000111.11111111 masque générique

#access-liste 10 permit 10.5.0.0 0.0.7.255

3. Considérons le montage suivant : (3 pts)

 En se basant sur le montage ci-dessus, faites en sorte que :


o Tout trafic SMTP en direction d’Internet soit interdit.
o Tout autre trafic en direction d’Internet soit autorisé.
o Le réseau 192.168.1.0 n’ait pas accès au réseau 192.168.2.0.

Page 5/6
Donner lignes les commandes que vous auriez utilisées sur chacun des routeurs pour configurer et
appliquer les différentes ACLs que vous aurez créées.

 Sur Lab_A
#access-list 101 deny tcp any any eq 25 (ou smtp)
#access-list 101 permit ip any any

#interface serial 0/0


#ip acces-group 101 out

 Sur Lab_B
#access-list 101 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
#access-list 101 permit ip any any

#interface fa 0/0
#ip access-group 101 out

Page 6/6

Vous aimerez peut-être aussi